ShadowRay 2.0 利用未修复的 Ray 漏洞,构建可自我传播的 GPU 挖矿僵尸网络
HackerNews 编译,转载请注明出处: Oligo安全公司发出警告,有攻击者正在利用开源人工智能框架Ray中一个存在两年的安全漏洞发起持续攻击,将感染集群的NVIDIA GPU变成可自我复制的加密货币挖矿僵尸网络。 这项代号为 ShadowRay 2.0 的攻击活动,是2023年9月至2024年3月期间观察到的上一波攻击的升级版。攻击的核心是利用一个严重的身份认证缺失漏洞(CVE-2023-48022,CVSS评分:9.8),来控制易受攻击的实例,并劫持其算力用于XMRig的非法加密货币挖矿。 由于一项与Ray开发最佳实践相一致的”长期设计决策”要求其必须在隔离网络中运行并仅执行可信代码,该漏洞至今未被修补。 该攻击活动通过向暴露在公网的Ray仪表盘上的未认证Ray作业提交API(”/api/jobs/”)提交恶意作业来实现,其命令范围从简单的侦察到复杂的多阶段Bash和Python有效负载。随后,被攻陷的Ray集群被用于”广撒网”式攻击,将有效负载分发到其他Ray仪表盘,从而形成一个本质上可以从一个受害者传播到另一个受害者的蠕虫。 研究发现,攻击者利用GitLab和GitHub来投送恶意软件,使用诸如”ironern440-group”和”thisisforwork440-ops”等名称创建代码库并存放恶意负载。这两个账户现均已无法访问。然而,网络犯罪分子通过创建新的GitHub账户来应对封禁措施,这显示了他们的顽固性以及快速恢复运营的能力。 这些有效负载进而利用该平台的编排能力,横向移动至不面向互联网的节点,传播恶意软件,创建到攻击者控制基础设施的反向Shell以实现远程控制,并通过一个每15分钟运行一次的定时任务来建立持久化,该任务会从GitLab拉取最新版本的恶意软件以重新感染主机。 研究人员Avi Lumelsky和Gal Elbaz表示,威胁行为者”已将Ray的合法编排功能转变为工具,用于运行一个可自我传播的全球加密货币劫持行动,该行动能在暴露的Ray集群间自主传播。” 该攻击活动很可能利用了大语言模型来创建GitLab有效负载。这一评估是基于恶意软件的”结构、注释和错误处理模式”得出的。 其感染链包含一个明确的检查,用以判断受害者是否位于中国。如果是,则投放一个针对该区域的特定版本恶意软件。它还旨在通过扫描运行的进程来寻找并终止其他加密货币挖矿程序,从而消除竞争——这是加密货币劫持组织广泛采用的一种策略,旨在最大化主机的挖矿收益。 另一个值得注意的特点是,攻击使用了多种技术来规避检测,包括将恶意进程伪装成合法的Linux内核工作进程,并将CPU使用率限制在60%左右。据信,该攻击活动可能自2024年9月以来就一直处于活跃状态。 尽管Ray本应部署在”受控的网络环境”中,但研究结果表明,用户正在将Ray服务器暴露在互联网上,这为不法分子打开了一个有利可图的攻击面。攻击者使用开源漏洞检测工具interact.sh来识别哪些Ray仪表盘IP地址是可利用的。目前,有超过230,500台Ray服务器可公开访问。 Ray的最初开发者Anyscale公司已发布了一款”Ray开放端口检查器”工具,用于验证集群配置是否正确,以防止意外暴露。其他缓解策略包括配置防火墙规则以限制未经授权的访问,并在Ray仪表盘端口(默认8265)之上增加授权机制。 Oligo指出:”攻击者部署了sockstress(一种TCP状态耗尽工具)来攻击生产网站。这表明被入侵的Ray集群正被武器化,用于发动拒绝服务攻击,目标可能是竞争矿池或其他基础设施。” “这使得该行动从纯粹的加密货币劫持转变为一个多用途僵尸网络。发动DDoS攻击的能力增加了另一种变现途径——攻击者可以出租DDoS容量,或利用它来消除竞争。目标端口3333通常被矿池使用,这表明攻击是针对竞争对手的挖矿基础设施。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文